expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

понедельник, 23 сентября 2013 г.

как воруют злоумышлиники (окончание)

как воруют злоумышлиники (часть3 (окончание))

Предупреждение самого  немецкого банка с просьбой игнорировать такие ошибочные переводы денежных средств на счета своих клиентов

Как Вы  видите, что, этот сам  метод даже не требует больших дополнительных технических уловок со стороны самих  злоумышленников, и эта сама  атака строится на  веб-инжектировании и самой  социальной инженерии.

Токен                                                                                                                                             В качестве самого дополнительного средства может здесь  использоваться и сам  токен – USB-девайс, который  содержит самый  уникальный ключ,где сама  система запрашивает у самого пользователя ключ всякий раз, когда может  совершатся сама платежная операция. Авторы такого  банковского троянца Lurk нашли вполне самый эффективный способ такого обхода самой защиты:

  1. Пользователь здесь  инициирует платежную операцию в самой  системе онлайн-банкинга и вводит туда  ее реквизиты.
  2.  Сам троянец Lurk  здесь перехватывает сами  реквизиты и ждет запрос самой  системы на предъявление этого  токена.
  3.  Сама система онлайн-банкинга запрашивает сам токен, и пользователь здесь  предъявляет свой ключ, вставляя его в  USB-брелок в соответствующий сам аппаратный разъем.
  4. Троянец сам перехватывает это событие, после чего он  демонстрирует на мониторе самого  компьютера пользователя сам  фальшивый «синий экран смерти»,  где который информирует  самого пользователя о каком то создании дампа оперативной памяти и  для последующего самого  анализа он  просит не выключать сам  компьютер до завершения самой  операции.
 
Фальшивый «синий экран», который троянец выводит на монитор









  • Пока  сам пользователь дожидается завершения самой  «операции» (при этом сам  его токен находится в USB-порту),  где злоумышленник, имея на руках сам доступ к пользовательскому аккаунту, он  самостоятельно завершает само  оформление платежного поручения и переводит все  пользовательские сами  деньги на свой счет.
    Еще есть  один метод такого  обхода USB-токена, где  используют эти  вредоносные программы самого семейства Trojan-Banker.Win32.BifitAgent, которые созданы только  для атак на  самих пользователей ПО и  для онлайн-банкинга, где разработанного российской компанией «БИФИТ».
     Эта вредоносная сама  программа BifitAgent состоит из самых двух основных модулей, работающих на самом  компьютере жертвы: где самого  исполняемого файла и Java-архива. Во время такой работы этой  вредоносной программы  сам главный исполняемый модуль, где  который ответственен  и за коммуникации с самим  командным сервером, функционирует он  одновременно с самими  вредоносными JAR-файлами,  где позволяя самим  атакующим модифицировать  самый любой Java-код в тот самый  момент, когда совершаются сами  банковские транзакции.  Самая главная функция этого  Java-кода,  которая содержится во вредоносном JAR-файле, заключается самой в незаметной для самого  пользователя подмене самих данных в самой  банковской транзакции на самом  зараженном компьютере. Использование USB-токена во время такой  транзакции не помешает здесь  злоумышленнику, так как сам токен подписывает саму  транзакцию уже после подмены этих данных. В результате  чего деньги этого  пользователя уходят на счет самих  злоумышленников.

    Спасение самих  утопающих

     Сами банки и платежные системыочень  прилагают самые  значительные усилия для защиты своих клиентов, но и этого все равно здесь бывает недостаточно для того, чтобы сам  пользователь мог  и не беспокоиться о  самой сохранности своих денег. Компьютер самого  пользователя должен быть хорошо  защищен от самой  кражи платежных данных  самими банковскими троянцами и такими  другими вредоносными программами  это и будет  обеспечиваться самой  защитой браузера от самого  внедрения вредоносного кода,  самой защитой клавиатурного ввода и антивирусными новыми технологиями, где  которые исключают  само попадание вредоносных программ в саму  систему. Но в данном этом  случае здесь сама  речь идет не только об этой  антивирусной защите компьютера где , необходима сама проверка легитимности самого  веб-ресурса ( это сайта банка, самой  платежной системы,  или интернет-магазина и т.д.) и где  обеспечение  самое безопасное  соединения с ним.
    Любая  такая финансовая операция, где  может считаться самой  безопасной только при самом  условии защищенности и этих  трех самых ключевых элементов:

    1. Компьютер, где с которого сам  пользователь заходит в свой личный кабинет в самой  системе онлайн-банкинга                                                                            Антивирус здесь  защищает саму систему в целом; а  специальный компонент антивируса защищает сам  браузер, который используется  для связи с системой онлайн-банкинга, от самого  воздействия всяких  вредоносных программ .                  Сам  антивирус использует целый ряд  самых защитных механизмов, которые затрудняют или делают самым  невозможным попадание этого  вредоносного кода в саму  систему,  и его запуск и саму работу на данном компьютере. Эти сами  защитные механизмы которые  работают на всех этапах самого осуществления самой  банковской транзакции.                                                                                                         В том случае, когда этот  неизвестный зловред все-таки  как то сумел проникнуть в саму  систему, где  основной его  задачей комплексного антивирусного решения становится сама  защита данных. Для этого всего  продукт должен  сам контролировать запущенный процесс самого  браузера и защищать его от самих манипуляций со стороны других приложений. Кроме всего этого,  саму защиту в этом случае обеспечивает сама  виртуальная клавиатура, где  с помощью которой сам пользователь может безопасно вводить в самом браузере реквизиты  данной платежной операции ( то есть сам номер карты, CVV2/CVC2, все  свои персональные данные и прочее.).

    2.  Канал самой связи между самим  клиентом и сервером                                                 Где это защищенное соединение исключает  здесь сам  перехват данных, которые где и передаются от самого клиента к серверу. Защита  такого канала обеспечивается с использованием самых  специальных протоколов (TLS/SSL), которые и  гарантируют само  шифрование всех передаваемых данных. Идентификация самого  сайта, с которым и  установлено само  соединение, выполняется с помощью сертификата.                  Сайты самих  банков и платежных систем  где они имеют цифровые сертификаты, которые  выданы и подписаны самими  центрами сертификации. Где наличие такого сертификата  и подтверждает  саму подлинность сайта и легитимность его владельца.    На поддельных  самих сайтах такие сертификаты либо они  отсутствуют, либо там  используются самые  фальшивые сертификаты. Но может быть и более  самая сложная ситуация. Например,  где проникший в систему сам  троянец может отредактировать сам  файл hosts и завести самого пользователя на сайт, который  является  самой  точной копией официального. Этот же сам  троянец сможет установить на самой  зараженной системе  и дополнительный корневой сертификат, который  и будет подтверждать саму  легитимность такого фальшивого сертификата  самого сайта злоумышленников и  при  самой проверке браузером. При этом всём злоумышленники  здесь получают саму возможность расшифровывать все данные которые , передаются браузером с фальшивого сайта.                                               Само антивирусное решение должно будет  самостоятельно осуществлять данную  проверку подлинности  самого сертификата безопасности, и  не где полагаясь на операционную систему и сам  браузер. Если этот сам  сертификат не является легитимным, где  пользователь  и получает соответствующее предупреждение.

    3. Сайт финансовой организации

    Злоумышленники подделывают свои сайты под  самые официальные ресурсы банков и самих   платежных систем. Проверка легитимности такого  сертификата эффективна только в тех случаях, когда сам пользователь вводит в поисковой строке правильный адрес сайта банка. Если и пользователь переходит на банковский сайт по фальшивой ссылке из фишингового письма, социальной сети или из самих  результатов поисковой выдачи, то должны сработать  сами компоненты антифишинга. Сами ссылки проверяются по самой  базе недоверенных ресурсов. Если пользователь и  пытается перейти на нелегитимный сайт,  то он получает предупреждение об самой  угрозе. И для того,чтобы не оказаться самой  жертвой фишеров,  надо желательно переходить на сайты самих  банков, используя соответствующий список в антивирусном продукте.     Ну и, наконец, самая  обязательная составляющая очень  качественного продукта это самая  высокая степень самозащиты. Если какой-либо вредоносной программе и удастся нарушить саму  работу антивируса, это может  создасть саму  брешь в системе защиты и не сможет  позволить  обеспечить сами  безопасные транзакции.

     

                                      Заключение

     Сами банки, платежные системы и какме либо  другие сами  финансовые организации прикладывают очень значительные усилия для самой  защиты своей инфраструктуры и своих клиентов в частности  от киберпреступников. Но и сами  злоумышленники не спят,постоянно развивают своё вредоносное ПО, придумывают самые все новые  и новые способы обхода самой  защиты и кражи нужной им  платежной информации  самих пользователей. На данном таком  этапе саму  защиту  самой финансовой информации пользователей здесь  обеспечивают антивирусы и их  специализированные решения,  где которые предупредят самого пользователя  об опасности, и  вовремя предотвратят само  заражение компьютера и не оставят здесь  лазейку для очередного банковского троянца
       
     БУДЬТЕ БДИТЕЛЬНЫ И ОЧЕНЬ ВНИМАТЕЛЬНЫ НЕ ПОПАДИТЕСЬ НА САМИ УЛОВКИ МОШЕННИКОВ, ГДЕ ПОТОМ БУДЕТЕ СОЖАЛЕТЬ О СДЕЛАННОМ ДА БУДЕТ ОЧЕНЬ ПОЗДНО!

    "источник лаборатория Касперского"
  • Комментариев нет: